///
Julgue o próximo item, com relação à segurança da informação.A autenticidade de uma informação é garantida por meio de sua fonte, enquanto a confiabil...
Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.É responsabilida...
Os processos de preparação e manutenção de resposta devem ser definidos segundo uma política de gestão de continuidade de negócios.
Julgue o item a seguir, referente à continuidade de negócios, às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, e à auditoria e conformidade. Segundo a...
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.Segundo a ...
Acerca de criptografia, julgue o item subsequente. Em algoritmo de criptografia simétrica, a mensagem cifrada com chave pública pode somente ser decif...
Caso uma organização opte por soluções de software livre para a realização de backup de sua rede de dados, ela poderá utilizar tanto o Bacula quanto o...
Julgue o item a seguir, referente a criptografia e protocolos criptográficos.Em criptografia, denomina-se integridade a propriedade que garante que ap...
O agente público que tiver acesso a um relatório classificado por grau de sigilo e o modificar sem o conhecimento e a devida permissão de seu superior...
A análise de código malicioso realizada pelo perito por meio da execução do código suspeito em ambiente de sandbox e de sua observação é a análise